Documentação do Identity-Aware Proxy

O Identity-Aware Proxy (IAP) é uma alternativa nativa da nuvem às VPNs tradicionais que gere o acesso a aplicações em execução no Cloud Run, App Engine, Compute Engine e GKE.

O IAP valida a identidade e aplica a autorização ao nível da aplicação, eliminando o acesso à rede alargado e a segurança baseada no perímetro. Cada pedido é avaliado em tempo real, o que garante que apenas os utilizadores autenticados e autorizados podem aceder a recursos protegidos.

Pode configurar políticas de acesso sensível ao contexto através da identidade do utilizador, da associação a grupos, da segurança do dispositivo e de sinais contextuais, como a localização ou o endereço IP. Ao contrário das VPNs, o IAP não requer software cliente nem tunelização de rede. Os utilizadores acedem às aplicações diretamente através do Chrome, enquanto as equipas de TI definem e aplicam centralmente as políticas de acesso num único local.

Saiba mais

  • Aceda ao Gemini 2.0 Flash Thinking
  • Utilização mensal gratuita de produtos populares, incluindo APIs de IA e o BigQuery
  • Sem cobranças automáticas nem compromissos

Continue a explorar com mais de 20 produtos sempre gratuitos

Aceda a mais de 20 produtos gratuitos para exemplos de utilização comuns, incluindo APIs de IA, VMs, armazéns de dados e muito mais.

Explore a formação ao seu ritmo, exemplos de utilização, arquiteturas de referência e exemplos de código com exemplos de como usar e associar Google Cloud serviços.
Formação
Formação e tutoriais

Saiba mais sobre os controlos e as técnicas de segurança do Google Cloud. Explore os componentes do Google Cloud e implemente uma solução segura. Saiba como mitigar ataques em vários pontos de uma infraestrutura do Google Cloud, incluindo ataques de negação de serviço distribuídos, ataques de phishing e ameaças que envolvem a classificação e a utilização de conteúdo.

Exemplo de utilização
Exemplos de utilização

Os utilizadores iniciam sessão através de um navegador para aceder a apps internas, como portais de RH e painéis de controlo. O acesso está associado à identidade, à função e à segurança do dispositivo, o que garante o acesso com privilégios mínimos sem exposição a toda a rede.

Acesso dos funcionários Confiança zero Segurança

Exemplo de utilização
Exemplos de utilização

Conceda aos parceiros externos acesso a apps específicas sem os colocar na sua rede. Defina autorizações por tempo limitado que pode revogar instantaneamente sem ter de alterar a firewall.

Acesso de fornecedores Terceiros Segurança

Exemplo de utilização
Exemplos de utilização

O IAP protege o acesso SSH e RDP a VMs na nuvem sem expor IPs públicos. Elimine anfitriões de salto, chaves SSH estáticas e credenciais de longa duração com acesso seguro baseado na identidade.

Acesso de administrador SSH Segurança

Vídeos relacionados